4.1.6.1 Editor de regras do controle de dispositivos 56 .................................................................................................
4.1.6.1.1 Dispositivos detectados 57 ........................................................................................................................
4.1.6.2 Grupos do dispositivo 58 .............................................................................................................................
4.1.6.3 Adição de regras do controle de dispositivos 59 ................................................................................................
4.1.7 Sistema de prevenção de intrusos de host (HIPS) 61 .............................................................................................
4.1.7.1 Janela interativa HIPS 63 .............................................................................................................................
4.1.7.1.1 Comportamento de ransomware em potencial detectado 64 ..............................................................................
4.1.7.2 Gerenciamento de regras de HIPS 64 .............................................................................................................
4.1.7.2.1 Configurações de regra HIPS 65 .................................................................................................................
4.1.7.3 Configuração avançada HIPS 67 ....................................................................................................................
4.1.7.3.1 Drivers sempre com permissão para carregar 68 ............................................................................................
4.1.8 Modo de apresentação 68 ..............................................................................................................................
4.1.9 Rastreamento na inicialização 69 ....................................................................................................................
4.1.9.1 Rastreamento de arquivos em execução durante inicialização do sistema 69 ...........................................................
4.1.10 Proteção de documentos 69 .........................................................................................................................
4.1.11 Exclusões 70 ............................................................................................................................................
4.1.11.1 Exclusões de desempenho 70 .....................................................................................................................
4.1.11.1.1 Adicionar ou editar exclusões de desempenho 71 ..........................................................................................
4.1.11.1.2 Formato da exclusão do caminho 73 ..........................................................................................................
4.1.11.2 Exclusões de detecção 74 ..........................................................................................................................
4.1.11.2.1 Adicionar ou Editar exclusão de detecção 76 ................................................................................................
4.1.11.2.2 Criar assistente de detecção de exclusão 77 ................................................................................................
4.1.11.3 Exclusões (7.1 e versões anteriores) 78 ........................................................................................................
4.1.11.4 Exclusões de processos 78 .........................................................................................................................
4.1.11.4.1 Adicionar ou editar exclusões de processos 79 .............................................................................................
4.1.11.5 Exclusões HIPS 79 ...................................................................................................................................
4.1.12 Parâmetros ThreatSense 80 ..........................................................................................................................
4.1.12.1 Níveis de limpeza 83 ................................................................................................................................
4.1.12.2 Extensões de arquivo excluídas do rastreamento 84 .........................................................................................
4.1.12.3 Parâmetros adicionais do ThreatSense 85 ......................................................................................................
4.2 Rede 85 .........................................................................................................................................................
4.2.1 Firewall 86 .................................................................................................................................................
4.2.1.1 Modo de aprendizagem 88 ..........................................................................................................................
4.2.2 Proteção de ataque a rede 89 .........................................................................................................................
4.2.2.1 Opções de filtragem avançadas 89 ................................................................................................................
4.2.2.2 Regras IDS 92 ..........................................................................................................................................
4.2.2.3 Ameaça suspeita bloqueada 93 ....................................................................................................................
4.2.2.4 Solução de problemas de proteção de rede 94 ..................................................................................................
4.2.3 Redes conectadas 94 ...................................................................................................................................
4.2.4 Redes conhecidas 94 ....................................................................................................................................
4.2.4.1 Editor de redes conhecidas 95 ......................................................................................................................
4.2.4.2 Autenticação de rede - Configuração de servidor 97 ...........................................................................................
4.2.5 Perfis do firewall 98 .....................................................................................................................................
4.2.5.1 Perfis atribuídos a adaptadores de rede 98 ......................................................................................................
4.2.6 Detecção de modificação de aplicativo 98 .........................................................................................................
4.2.6.1 Aplicativos excluídos da detecção de modificação 99 .........................................................................................
4.2.7 Configuração e uso de regras 99 .....................................................................................................................
4.2.7.1 Lista de regras de firewall 100 .....................................................................................................................
4.2.7.2 Adicionar ou editar Regras de firewall 101 ......................................................................................................
4.2.7.2.1 Regra de firewall – Local 102 .....................................................................................................................
4.2.7.2.2 Regra de firewall – Remoto 103 .................................................................................................................
4.2.8 Lista de proibições temporária de endereço IP 104 ..............................................................................................
4.2.9 Zona confiável 104 ......................................................................................................................................
4.2.10 Configuração de zonas 105 ..........................................................................................................................
4.2.10.1 Zonas de firewall 105 ...............................................................................................................................
4.2.11 Relatório do firewall 105 .............................................................................................................................
4.2.12 Estabelecimento de uma conexão - detecção 106 ..............................................................................................
4.2.13 Resolvendo problemas com o Firewall ESET 107 ................................................................................................